Tóm tắt hàng tuần về các lỗ hổng của WordPress từ ngày 24 tháng 6 đến ngày 30 tháng 6 năm 2024

quản trị viên

Báo cáo lỗ hổng WordPress: Ngày 24 tháng 6 năm 2024 đến ngày 30 tháng 6 năm 2024

Giới thiệu

Mục đích của báo cáo này là cung cấp cho quản trị viên trang web WordPress thông tin quan trọng liên quan đến các lỗ hổng được phát hiện trong tuần qua. Việc theo dõi các bản cập nhật này rất quan trọng để duy trì tính toàn vẹn của trang web và bảo vệ dữ liệu người dùng. Báo cáo này bao gồm giai đoạn từ ngày 24 tháng 6 năm 2024 đến ngày 30 tháng 6 năm 2024, nhấn mạnh tầm quan trọng của việc cập nhật các báo cáo bảo mật để bảo vệ trang web khỏi các mối đe dọa tiềm ẩn.

Tóm tắt các lỗ hổng chính

Các lỗ hổng chưa được vá

  • Hình ảnh nổi bật tự động: Lỗ hổng tải tệp tùy ý (CVE-2024-6054) vẫn chưa được vá.
  • Động vật: Lỗ hổng Stored Cross-Site Scripting (CVE-2024-37248) vẫn chưa được vá.

Các lỗ hổng đã vá

  • Lõi WordPress < 6.5.5: Lỗ hổng bảo mật Stored Cross-Site Scripting (XSS) được xác thực thông qua API HTML.
  • Cổng thanh toán PayPlus: Lỗ hổng SQL Injection chưa xác thực (CVE-2024-6205), đã được vá vào ngày 28 tháng 6 năm 2024.
  • Một số Plugin: Lỗ hổng Backdoor được đưa vào (CVE-2024-6297), được vá trên nhiều plugin bao gồm Social Sharing Plugin, Contact Form 7 Multi-Step Addon, Simply Show Hooks, v.v.

Các lỗ hổng theo mức độ nghiêm trọng

  • Phê bình: 7 lỗ hổng bảo mật bao gồm Cổng thanh toán PayPlus và một số plugin có chứa cửa hậu.
  • Cao: 8 lỗ hổng bao gồm WP Maps SQL Injection và WPCafe File Inclusion.
  • Trung bình: 104 lỗ hổng bảo mật.
  • Thấp: 2 lỗ hổng.

Các lỗ hổng theo loại CWE

  • Tấn công xuyên trang web (XSS): 66 lỗ hổng bảo mật.
  • Thiếu sự cho phép: 16 lỗ hổng bảo mật.
  • Làm giả yêu cầu giữa các trang web (CSRF): 15 lỗ hổng bảo mật.
  • Tiêm SQL: 4 lỗ hổng.
  • Đường dẫn đi qua: 3 lỗ hổng.

Tác động của lỗ hổng

Những lỗ hổng này có thể ảnh hưởng nghiêm trọng đến các trang web WordPress, dẫn đến vi phạm dữ liệu, phá hoại trang web, nhiễm phần mềm độc hại và mất lòng tin của người dùng. Ví dụ, lỗ hổng SQL Injection có thể cho phép kẻ tấn công thực hiện các lệnh SQL tùy ý, có khả năng dẫn đến truy cập và sửa đổi dữ liệu trái phép. Lỗ hổng XSS có thể cho phép kẻ tấn công đưa các tập lệnh độc hại vào các trang web mà người dùng khác xem, xâm phạm dữ liệu của họ và có khả năng phát tán phần mềm độc hại.

Các tình huống thực tế

  1. SQL Injection trong Cổng thanh toán PayPlus:Điều này có thể cho phép kẻ tấn công thao túng các truy vấn cơ sở dữ liệu, dẫn đến truy cập trái phép vào thông tin thanh toán nhạy cảm.
  2. XSS trong WordPress Core:Kẻ tấn công có thể lợi dụng lỗ hổng này để chèn các tập lệnh độc hại, có khả năng xâm phạm tài khoản quản trị viên và phát tán phần mềm độc hại.

Giảm thiểu và khuyến nghị

Cập nhật Plugin và Theme

  1. Cập nhật thường xuyên: Đảm bảo tất cả các plugin, chủ đề và lõi WordPress được cập nhật lên phiên bản mới nhất. Điều này bao gồm bật cập nhật tự động khi có thể.
  2. Xem lại Nhật ký thay đổi: Luôn xem lại nhật ký thay đổi của plugin và chủ đề để biết bất kỳ bản cập nhật nào liên quan đến bảo mật.

Thực hiện các biện pháp an ninh

  1. Xác thực hai yếu tố (2FA): Triển khai 2FA cho tất cả tài khoản quản trị để tăng thêm một lớp bảo mật.
  2. Sao lưu thường xuyên: Lên lịch sao lưu thường xuyên trang web của bạn để đảm bảo dữ liệu có thể được khôi phục trong trường hợp bị tấn công.
  3. Plugin bảo mật: Sử dụng plugin bảo mật để quét lỗ hổng và bảo vệ chống lại các mối đe dọa phổ biến.

Giám sát hoạt động của trang web

  1. Giám sát nhật ký: Thường xuyên theo dõi nhật ký máy chủ và ứng dụng để phát hiện hoạt động đáng ngờ.
  2. Theo dõi hoạt động của người dùng: Sử dụng plugin để theo dõi hoạt động của người dùng trên trang web của bạn nhằm phát hiện những thay đổi trái phép.

Phân tích chuyên sâu các lỗ hổng cụ thể

Cổng thanh toán PayPlus SQL Injection

  • Mức độ nghiêm trọng: Nguy kịch (điểm CVSS 10.0)
  • Cơ học:Lỗ hổng này cho phép người dùng chưa xác thực chèn lệnh SQL độc hại.
  • Sự va chạm: Có thể dẫn đến xâm phạm toàn bộ cơ sở dữ liệu, truy cập dữ liệu trái phép và nguy cơ hỏng dữ liệu.
  • Giảm nhẹ: Áp dụng bản vá có sẵn ngay lập tức và xem lại nhật ký cơ sở dữ liệu để phát hiện bất kỳ dấu hiệu khai thác nào.

WordPress Core XSS qua API HTML

  • Mức độ nghiêm trọng: Cao
  • Cơ học: Người dùng đã xác thực có thể đưa các tập lệnh độc hại được lưu trữ và thực thi trong trình duyệt của bất kỳ ai xem trang bị ảnh hưởng.
  • Sự va chạm: Có thể dẫn đến việc chiếm đoạt phiên làm việc, phá hoại và phát tán phần mềm độc hại.
  • Giảm nhẹ:Cập nhật lên phiên bản cốt lõi WordPress mới nhất và triển khai Tường lửa ứng dụng web (WAF) để chặn các tập lệnh độc hại.

So sánh lịch sử

So sánh báo cáo tuần này với các tuần trước, có sự gia tăng đáng kể về các lỗ hổng mức độ nghiêm trọng trung bình. Điều này có thể chỉ ra xu hướng phát hiện và vá nhiều lỗ hổng hơn trước khi đạt đến mức độ nghiêm trọng nghiêm trọng. Ngoài ra, hiệu suất của các plugin cụ thể như PayPlus Payment Gateway và Newspack Blocks đã cho thấy sự cải thiện nhờ các bản vá gần đây.

Phần kết luận

Việc cập nhật các báo cáo về lỗ hổng bảo mật mới nhất là rất quan trọng để duy trì tính bảo mật và toàn vẹn của các trang web WordPress. Việc triển khai các biện pháp bảo mật được khuyến nghị và áp dụng các bản vá kịp thời có thể giảm đáng kể nguy cơ bị khai thác. Để biết dữ liệu chi tiết về lỗ hổng bảo mật và các bản cập nhật theo thời gian thực, hãy cân nhắc sử dụng các công cụ như cơ sở dữ liệu lỗ hổng bảo mật WP-Firewall và đăng ký danh sách gửi thư bảo mật. Bằng cách luôn cảnh giác và chủ động, quản trị viên trang web có thể bảo vệ trang web và dữ liệu người dùng của họ khỏi các mối đe dọa mới nổi.

Phụ lục – Danh sách đầy đủ các lỗ hổng của WordPress


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.